Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Ransomware HelloKitty
  • Ransomware

Ransomware HelloKitty

2 min read
Ransomware HelloKitty

Credit image: Pixabay

Seorang pelaku ancaman telah membocorkan source code lengkap untuk versi pertama ransomware HelloKitty di forum peretasan berbahasa Rusia, mengklaim sedang mengembangkan enkripsi baru yang lebih kuat.

Kebocoran ini ditemukan oleh peneliti keamanan siber yang melihat aktor ancaman bernama ‘kapuchin0’ merilis “cabang pertama” dari enkripsi ransomware HelloKitty.

Meskipun kode sumbernya dirilis oleh seseorang bernama ‘kapuchin0’, 3xp0rt mengatakan kepada bahwa pelaku juga menggunakan alias ‘Gookee.’

Gookee sebelumnya telah dikaitkan dengan malware dan aktivitas peretasan, mencoba menjual akses ke Sony Network Jepang pada tahun 2020.

Dia dikaitkan dengan operasi Ransomware-as-a-Service yang disebut ‘Gookee Ransomware,’ dan mencoba menjual source code malware di forum peretas.

Baca juga: Operasi Ransomware LostTrust

Ransomware Baru

Diyakini kapuchin0/Gookee adalah pengembang ransomware HelloKitty, yang beberapa waktu lalu berkata sedang mempersiapkan produk baru yang lebih menarik daripada Lockbit.

Arsip hellokitty.zip yang dirilis berisi solusi Microsoft Visual Studio yang membangun enkripsi dan dekripsi HelloKitty serta pustaka NTRUEncrypt yang digunakan versi ransomware ini untuk mengenkripsi file.

Pakar Ransomware mengonfirmasi bahwa ini adalah kode sumber sah untuk HelloKitty yang digunakan saat operasi ransomware pertama kali diluncurkan pada tahun 2020.

Meskipun peluncuran kode sumber ransomware dapat berguna untuk penelitian keamanan, ketersediaan kode ini secara publik memiliki kelemahan.

Seperti yang kita lihat ketika HiddenTear dirilis (untuk “alasan pendidikan”) dan source code ransomware Babuk dirilis, pelaku dengan cepat menggunakan kode tersebut untuk meluncurkan operasi pemerasan mereka sendiri.

Hingga hari ini, lebih dari sembilan operasi ransomware terus menggunakan source code Babuk sebagai dasar enkripsi mereka sendiri.

Baca juga: Serangan Ransomware Ganda

Siapa HelloKitty?

Operasi ransomware HelloKitty dioperasikan sejak November 2020 dan FBI kemudian merilis PIN (pemberitahuan industri swasta) grup tersebut pada Januari 2021.

Geng ini dikenal karena meretas jaringan perusahaan, mencuri data, dan mengenkripsi sistem. File terenkripsi dan data yang dicuri kemudian digunakan sebagai pengaruh dalam mesin pemerasan ganda, dimana pelaku ancaman mengancam akan membocorkan data jika uang tebusan tidak dibayarkan.

HelloKitty dikenal dengan banyak serangan dan digunakan oleh operasi ransomware lainnya, tetapi serangan mereka yang paling banyak dipublikasikan adalah serangan pada CD Projekt Red pada Februari 2021.

Baca juga: Fenomena Ransomware Baru Bermunculan

Sepak Terjang

Selama serangan ini, pelaku mengaku telah mencuri Cyberpunk 2077, Witcher 3, Gwent, dan source code game lainnya, yang mereka klaim telah dijual.

Pada musim panas tahun 2021, kelompok ransomware tersebut mulai menggunakan varian Linux yang menargetkan platform mesin virtual VMware ESXi.

Ransomware HelloKitty atau variannya juga telah digunakan dengan nama lain, termasuk DeathRansom, Fivehands, dan mungkin, Abyss Locker.

FBI membagikan kumpulan indikator kompromi (IOC) yang ekstensif dalam nasihat mereka tahun 2021 untuk membantu profesional keamanan siber dan admin sistem menjaga dari upaya serangan yang dikoordinasikan oleh geng ransomware HelloKitty.

Namun, seiring dengan perubahan enkripsi dari waktu ke waktu, IOC ini kemungkinan sudah ketinggalan zaman.

 

 

Baca lainnya: 

  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • 3 Fase Serangan Ransomware
  • Panduan Ransomware Singkat
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Ransowmare, Rebranding dan Pemerasan 3 Kali Lipat
  • Yang Perlu Diperhatikan dari Ransomware Tahun Ini

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top mengenal ransomware hellokitty pencuri games Ransomware Baru ransomware helokitty ransomware pencuri games

Post navigation

Previous Phising 101
Next Malware DDoS Mirae Incar Router

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.